Tetapkan dan Pelihara Proses Konfigurasi Aman untuk Infrastruktur Jaringan
Deskripsi
Tetapkan dan pelihara proses konfigurasi aman untuk perangkat jaringan. Tinjau dan perbarui dokumentasi setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.
Daftar Periksa Implementasi
Rekomendasi Alat
Alat penilaian CIS Benchmark otomatis untuk pemindaian kepatuhan konfigurasi di seluruh OS, aplikasi, dan cloud
Center for Internet Security · Keanggotaan CIS SecureSuite
Platform penilaian konfigurasi dan kepatuhan berbasis cloud dengan dukungan CIS Benchmark dan pemantauan berkelanjutan
Qualys · Langganan per aset
Platform manajemen konfigurasi keamanan dan pemantauan integritas file dengan kepatuhan kebijakan dan deteksi penyimpangan
Fortra (Tripwire) · Langganan per node
Platform manajemen endpoint terpadu untuk pendaftaran perangkat, penyebaran perangkat lunak, konfigurasi, dan kepatuhan di seluruh Windows, macOS, iOS, dan Android
Microsoft · Langganan per pengguna/per perangkat
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Kompromi Perangkat Jaringan melalui Kredensial Default
ConfidentialityPenyerang mendapatkan akses administratif ke router, switch, dan firewall menggunakan kredensial default yang terkenal atau community string SNMP yang tidak pernah diubah dari default vendor.
Miskonfigurasi Router/Switch yang Memungkinkan Intersepsi Lalu Lintas
ConfidentialityPerangkat jaringan yang dikonfigurasi tanpa pengerasan keamanan memungkinkan pencerminan lalu lintas, akses VLAN yang tidak sah, atau manipulasi routing yang memungkinkan serangan man-in-the-middle.
Kerentanan (Saat Pengamanan Tidak Ada)
Perangkat Infrastruktur Jaringan yang Tidak Diperkuat
Tanpa proses konfigurasi aman untuk perangkat jaringan, router, switch, dan firewall berjalan dengan pengaturan default yang mengekspos antarmuka manajemen dan layanan yang tidak diperlukan.
Tidak Ada Verifikasi Kepatuhan terhadap Standar Pengerasan Jaringan
Tanpa proses konfigurasi yang terdokumentasi yang merujuk standar seperti CIS Benchmarks atau DISA STIGs, tidak ada cara untuk memverifikasi perangkat jaringan memenuhi persyaratan keamanan.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |